Sicherheit in der Cloud messbar und analysierbar

Sicherheit in der Cloud messbar und analysierbar

Beitrag teilen

Angriffspfad-Analyse und Business Impact Score für Cloud-native Anwendungen – Orca Security macht Sicherheit in der Cloud messbar und analysierbar. Sicherheitsteams können jetzt weit über die Priorisierung silobasierter Warnungen hinausgehen und sich auf die Handvoll toxischer Kombinationen von Problemen konzentrieren, die auf die wichtigsten Datenbestände abzielen

Orca Security, der Innovationsführer für Cloud-Sicherheit, hat heute die branchenweit erste Angriffspfad-Analyse und einen Business Impact Score für Cloud-native Anwendungen vorgestellt. Die neue Funktion Attack Path Analysis and Business Impact Score kombiniert automatisch Cloud-Risiken und -Einblicke, einschließlich Schwachstellen, Fehlkonfigurationen und Vertrauensberechtigungen. Ziel ist es, die kritischsten Angriffspfade aufzuzeigen, die zu den „Kronjuwelen“, also den wertvollsten Datenbeständen und Ressourcen eines Unternehmens, führen.

Dashboard zeigt das Unternehmensrisiko

Sicherheitsteams können sich nun über ein interaktives Dashboard einen Überblick über das Unternehmensrisiko verschaffen, anstatt sich mit isolierten Warnmeldungen zu beschäftigen. Dieser Ansatz verhindert die sogenannte Alarmmüdigkeit, also Ermüdung durch häufige Warnungen, verkürzt die Zeit bis zur Behebung von Problemen und trägt dazu bei, schädliche Datenverletzungen zu vermeiden.

Orca Attack Path Analysis and Business Impact Score hilft, die Ermüdung durch Cloud-Sicherheitswarnungen einzudämmen. Laut Orca Security 2022 Cloud Security Alert Fatigue Report bestätigten mehr als die Hälfte der Befragten (55 Prozent), dass ihr Team in der Vergangenheit kritische Alarme aufgrund einer ineffektiven Priorisierung der Alarme verpasst hat – oft auf wöchentlicher oder sogar täglicher Basis.

Angriffspfad-Visualisierung, -Bewertung und -Priorisierung

Orca Security bietet eine visuelle Darstellung eines Angriffspfads sowie detaillierte Informationen zu jedem Schritt innerhalb der Kette. Außerdem weist Orca Security jedem Angriffspfad eine Gesamtbewertung (von 0 bis 99) zu.

Zur Berechnung der Punktzahl verwendet Orca Security einen Algorithmus, der auf mehreren Faktoren innerhalb des Angriffspfads basiert. Hierzu gehören z. B. der zugrundeliegende Schweregrad einer bestimmten Schwachstelle und ihrer Zugänglichkeit und das Risiko einer seitlichen Verlagerung. Erfasst werden ebenso die geschäftlichen Auswirkungen – wie z. B. der Zugang zu sensiblen Daten und kritischen Vermögenswerten, einschließlich persönlichen Identifizierungsdaten, Geheimnissen, Berechtigungen, geistigem Eigentum, Finanzinformationen und mehr. Sicherheitsteams können auch die wertvollsten Datenbestände und Vermögenswerte in ihrem Cloud-Inventar kennzeichnen.

Mehr bei Orca.Security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

Mehr Sicherheit für Remote Work und Kommunikation

Der Cybersicherheitsexperte Kaspersky hat sein Update für den Kaspersky Thin Client vorgestellt. Die neuen Funktionen verbessern die Remote Work-Erfahrung, indem ➡ Weiterlesen

Biometrische Authentifizierung beugt Betrug vor

Acht von zehn Unternehmen waren im letzten Jahr von Datendiebstahl oder einem anderen Sicherheitsvorfall betroffen. KI-gestützte Angriffe, inzwischen mit Deep-Fake-Technologie, ➡ Weiterlesen

NIS-2 umsetzen auch ohne nationales Gesetz

Obwohl es in Deutschland noch keine nationale Umsetzung der EU-Richtlinie NIS-2 gibt, sollten Unternehmen jetzt aktiv werden. Denn Cyberbedrohungen nehmen ➡ Weiterlesen

Sicherheit in der Industrie: Fünf Prognosen für 2025

Die Industrie wird auch in 2025 mit Cyberbedrohungen zu kämpfen haben. Sie wird mit einem wachsenden Bedarf konfrontiert werden, neue ➡ Weiterlesen

SIEM: Schnell und effizient auf Cyberbedrohungen reagieren

Cyberbedrohungen nehmen ständig zu und werden immer komplexer. Um gegen diese Gefahren gewappnet zu sein, brauchen Unternehmen SIEM-Lösungen, die sich ➡ Weiterlesen

ASPM-Lösungen decken Schwachstellen im Tool-Wildwuchs auf

Sicherheitslücken in Software sind keine Seltenheit. Dafür gibt es viele Ursachen wie zum Beispiel Security-Tool-Wildwuchs, Abhängigkeiten zwischen den Anwendungen und ➡ Weiterlesen

Wireshark-Alternative für die Cloud

Ein Anbieter von Echtzeit-Sicherheitslösungen für die Cloud gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von ➡ Weiterlesen

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ➡ Weiterlesen